Dela via


Planera för nätverksisolering

I den här artikeln får du lära dig hur du planerar din nätverksisolering för Azure Machine Learning och våra rekommendationer. Den här artikeln är avsedd för IT-administratörer som vill utforma nätverksarkitektur.

Att använda ett hanterat virtuellt nätverk ger en enklare konfiguration för nätverksisolering. Den skyddar automatiskt din arbetsyta och hanterade beräkningsresurser i ett hanterat virtuellt nätverk. Du kan lägga till privata slutpunktsanslutningar för andra Azure-tjänster som arbetsytan förlitar sig på, till exempel Azure Storage-konton. Beroende på dina behov kan du tillåta all utgående trafik till det offentliga nätverket eller endast tillåta den utgående trafik som du godkänner. Utgående trafik som krävs av Azure Machine Learning-tjänsten aktiveras automatiskt för det hanterade virtuella nätverket. Vi rekommenderar att du använder hanterad nätverksisolering för en inbyggd friktionsfri nätverksisoleringsmetod. Vi har två mönster: tillåt utgående internetläge eller tillåt endast godkänt utgående läge.

Tillåt utgående internetläge

Använd det här alternativet om du vill tillåta maskininlärningstekniker att få fri åtkomst till Internet. Du kan skapa andra regler för utgående privat slutpunkt så att de kan komma åt dina privata resurser i Azure.

Diagram of managed network isolation configured for internet outbound.

Tillåt endast godkänt utgående läge

Använd det här alternativet om du vill minimera risken för dataexfiltrering och kontrollera vad maskininlärningstekniker kan komma åt. Du kan styra regler för utgående trafik med hjälp av privat slutpunkt, tjänsttagg och FQDN.

Diagram of managed network isolation configured for allow only approved outbound.

Om du har ett specifikt krav eller en företagsprincip som hindrar dig från att använda ett hanterat virtuellt nätverk kan du använda ett virtuellt Azure-nätverk för nätverksisolering.

Följande diagram är vår rekommenderade arkitektur för att göra alla resurser privata men tillåta utgående Internetåtkomst från ditt virtuella nätverk. Det här diagrammet beskriver följande arkitektur:

  • Placera alla resurser i samma region.
  • Ett virtuellt hubbnätverk som innehåller brandväggen.
  • Ett virtuellt ekernätverk som innehåller följande resurser:
    • Ett träningsundernät innehåller beräkningsinstanser och kluster som används för att träna ML-modeller. Dessa resurser har konfigurerats för ingen offentlig IP-adress.
    • Ett bedömningsundernät innehåller ett AKS-kluster.
    • Ett pe-undernät innehåller privata slutpunkter som ansluter till arbetsytan och privata resurser som används av arbetsytan (lagring, nyckelvalv, containerregister osv.)
  • Hanterade onlineslutpunkter använder arbetsytans privata slutpunkt för att bearbeta inkommande begäranden. En privat slutpunkt används också för att tillåta distributioner av hanterade onlineslutpunkter att få åtkomst till privat lagring.

Den här arkitekturen balanserar nätverkssäkerheten och ML-teknikernas produktivitet.

Diagram of the recommended network architecture.

Du kan automatisera skapandet av dessa miljöer med hjälp av en mall utan hanterad onlineslutpunkt eller AKS. Hanterad onlineslutpunkt är lösningen om du inte har något befintligt AKS-kluster för din AI-modellbedömning. Mer information finns i hur du skyddar onlineslutpunktsdokumentationen . AKS med Azure Machine Learning-tillägget är lösningen om du har ett befintligt AKS-kluster för din AI-modellbedömning. Mer information finns i bifoga kubernetes-dokumentationen .

Ta bort brandväggskrav

Om du vill ta bort brandväggskravet kan du använda nätverkssäkerhetsgrupper och Nat för virtuella Azure-nätverk för att tillåta utgående Internet från dina privata databehandlingsresurser.

Diagram of the recommended network architecture without a firewall.

Använda offentlig arbetsyta

Du kan använda en offentlig arbetsyta om du är OK med Microsoft Entra-autentisering och auktorisering med villkorlig åtkomst. En offentlig arbetsyta har vissa funktioner för att visa data i ditt privata lagringskonto och vi rekommenderar att du använder en privat arbetsyta.

Det här diagrammet visar den rekommenderade arkitekturen för att göra alla resurser privata och kontrollera utgående mål för att förhindra dataexfiltrering. Vi rekommenderar den här arkitekturen när du använder Azure Machine Learning med dina känsliga data i produktion. Det här diagrammet beskriver följande arkitektur:

  • Placera alla resurser i samma region.
  • Ett virtuellt hubbnätverk som innehåller brandväggen.
    • Utöver tjänsttaggar använder brandväggen FQDN för att förhindra dataexfiltrering.
  • Ett virtuellt ekernätverk som innehåller följande resurser:
    • Ett träningsundernät innehåller beräkningsinstanser och kluster som används för att träna ML-modeller. Dessa resurser har konfigurerats för ingen offentlig IP-adress. Dessutom finns en tjänstslutpunkts- och tjänstslutpunktsprincip på plats för att förhindra dataexfiltrering.
    • Ett bedömningsundernät innehåller ett AKS-kluster.
    • Ett pe-undernät innehåller privata slutpunkter som ansluter till arbetsytan och privata resurser som används av arbetsytan (lagring, nyckelvalv, containerregister osv.)
  • Hanterade onlineslutpunkter använder arbetsytans privata slutpunkt för att bearbeta inkommande begäranden. En privat slutpunkt används också för att tillåta distributioner av hanterade onlineslutpunkter att få åtkomst till privat lagring.

Diagram of recommended network with data exfiltration protection configuration.

I följande tabeller visas de obligatoriska utgående Azure Service-taggarna och fullständigt kvalificerade domännamn (FQDN) med dataexfiltreringsskyddsinställningen:

Utgående tjänsttagg Protokoll Port
AzureActiveDirectory TCP 80, 443
AzureResourceManager TCP 443
AzureMachineLearning UDP 5831
BatchNodeManagement TCP 443
Utgående FQDN Protokoll Port
mcr.microsoft.com TCP 443
*.data.mcr.microsoft.com TCP 443
ml.azure.com TCP 443
automlresources-prod.azureedge.net TCP 443

Använda offentlig arbetsyta

Du kan använda den offentliga arbetsytan om du är OK med Microsoft Entra-autentisering och -auktorisering med villkorlig åtkomst. En offentlig arbetsyta har vissa funktioner för att visa data i ditt privata lagringskonto och vi rekommenderar att du använder en privat arbetsyta.

Viktiga överväganden för att förstå information

Azure Machine Learning har både IaaS- och PaaS-resurser

Azure Machine Learnings nätverksisolering omfattar både PaaS-komponenter (Plattform som en tjänst) och IaaS-komponenter (Infrastruktur som en tjänst). PaaS-tjänster, till exempel Azure Machine Learning-arbetsytan, lagring, nyckelvalv, containerregister och övervakare, kan isoleras med Private Link. IaaS-databehandlingstjänster, till exempel beräkningsinstanser/kluster för AI-modellträning och Azure Kubernetes Service (AKS) eller hanterade onlineslutpunkter för AI-modellbedömning, kan matas in i ditt virtuella nätverk och kommunicera med PaaS-tjänster med Private Link. Följande diagram är ett exempel på den här arkitekturen.

Diagram of IaaS and PaaS components.

I det här diagrammet finns beräkningsinstanserna, beräkningskluster och AKS-kluster i ditt virtuella nätverk. De kan komma åt Azure Machine Learning-arbetsytan eller lagringen med hjälp av en privat slutpunkt. I stället för en privat slutpunkt kan du använda en tjänstslutpunkt för Azure Storage och Azure Key Vault. De andra tjänsterna stöder inte tjänstslutpunkten.

Nödvändiga konfigurationer för inkommande och utgående trafik

Azure Machine Learning har flera obligatoriska inkommande och utgående konfigurationer med ditt virtuella nätverk. Om du har ett fristående virtuellt nätverk är konfigurationen enkel med hjälp av nätverkssäkerhetsgruppen. Du kan dock ha en nätverksarkitektur för hub-spoke eller mesh, brandvägg, virtuell nätverksinstallation, proxy och användardefinierad routning. I båda fallen ska du se till att tillåta inkommande och utgående trafik med dina nätverkssäkerhetskomponenter.

Diagram of hub-spoke network with outbound through firewall.

I det här diagrammet har du en nätverksarkitektur för nav och ekrar. Det virtuella ekernätverket har resurser för Azure Machine Learning. Det virtuella hubbnätverket har en brandvägg som styr utgående Internet från dina virtuella nätverk. I det här fallet måste brandväggen tillåta utgående till nödvändiga resurser och dina beräkningsresurser i det virtuella ekernätverket måste kunna nå brandväggen.

Dricks

I diagrammet konfigureras beräkningsinstansen och beräkningsklustret för ingen offentlig IP-adress. Om du i stället använder en beräkningsinstans eller ett kluster med offentlig IP-adress måste du tillåta inkommande trafik från Azure Machine Learning-tjänsttaggen med hjälp av en nätverkssäkerhetsgrupp (NSG) och användardefinierad routning för att hoppa över brandväggen. Den här inkommande trafiken kommer från en Microsoft-tjänst (Azure Machine Learning). Vi rekommenderar dock att du använder alternativet ingen offentlig IP-adress för att ta bort det här inkommande kravet.

Om du har en egen DNS-server i Azure eller lokalt måste du skapa en villkorlig vidarebefordrare på DNS-servern. Den villkorsstyrda vidarebefordraren skickar DNS-begäranden till Azure DNS för alla privata länkaktiverade PaaS-tjänster. Mer information finns i dns-konfigurationsscenarier och specifika DNS-konfigurationsartiklar för Azure Machine Learning.

Dataexfiltreringsskydd

Vi har två typer av utgående trafik. skrivskyddad och skrivskyddad. Skrivskyddad utgående trafik kan inte utnyttjas av skadliga aktörer, men utgående läsning/skrivning kan vara. Azure Storage och Azure Frontdoor ( frontdoor.frontend tjänsttaggen) läs-/skrivutgående i vårt fall.

Du kan minska risken för dataexfiltrering med hjälp av vår lösning för dataexfiltreringsskydd. Vi använder en tjänstslutpunktsprincip med ett Azure Machine Learning-alias för att tillåta utgående endast Azure Machine Learning-hanterade lagringskonton. Du behöver inte öppna utgående trafik till Storage i brandväggen.

Diagram of network with exfiltration protection configuration.

I det här diagrammet måste beräkningsinstansen och klustret komma åt azure Machine Learning-hanterade lagringskonton för att få konfigurationsskript. I stället för att öppna utgående till lagring kan du använda tjänstslutpunktsprincipen med Azure Machine Learning-alias för att endast tillåta lagringsåtkomst till Azure Machine Learning-lagringskonton.

I följande tabeller visas de obligatoriska utgående Azure Service-taggarna och fullständigt kvalificerade domännamn (FQDN) med dataexfiltreringsskyddsinställningen:

Utgående tjänsttagg Protokoll Port
AzureActiveDirectory TCP 80, 443
AzureResourceManager TCP 443
AzureMachineLearning UDP 5831
BatchNodeManagement TCP 443
Utgående FQDN Protokoll Port
mcr.microsoft.com TCP 443
*.data.mcr.microsoft.com TCP 443
ml.azure.com TCP 443
automlresources-prod.azureedge.net TCP 443

Hanterad onlineslutpunkt

Säkerhet för inkommande och utgående kommunikation konfigureras separat för hanterade onlineslutpunkter.

Inkommande kommunikation

Azure Machine Learning använder en privat slutpunkt för att skydda inkommande kommunikation till en hanterad onlineslutpunkt. Ange slutpunktens public_network_access flagga för att disabled förhindra offentlig åtkomst till den. När den här flaggan är inaktiverad kan slutpunkten endast nås via den privata slutpunkten för din Azure Machine Learning-arbetsyta och den kan inte nås från offentliga nätverk.

Utgående kommunikation

För att skydda utgående kommunikation från en distribution till resurser använder Azure Machine Learning ett hanterat virtuellt nätverk på arbetsytan. Distributionen måste skapas i det hanterade virtuella arbetsytans virtuella nätverk så att det kan använda de privata slutpunkterna för det hanterade virtuella nätverket för utgående kommunikation.

Följande arkitekturdiagram visar hur kommunikationen flödar via privata slutpunkter till den hanterade onlineslutpunkten. Inkommande bedömningsbegäranden från en klients virtuella nätverksflöde via arbetsytans privata slutpunkt till den hanterade onlineslutpunkten. Utgående kommunikation från distributioner till tjänster hanteras via privata slutpunkter från arbetsytans hanterade virtuella nätverk till dessa tjänstinstanser.

Diagram showing inbound communication via a workspace private endpoint and outbound communication via private endpoints of a workspace managed VNet.

Mer information finns i Nätverksisolering med hanterade onlineslutpunkter.

Brist på privata IP-adresser i huvudnätverket

Azure Machine Learning kräver privata IP-adresser. en IP-adress per beräkningsinstans, beräkningsklusternod och privat slutpunkt. Du behöver också många IP-adresser om du använder AKS. Ditt hub-spoke-nätverk som är anslutet till ditt lokala nätverk kanske inte har tillräckligt stort privat IP-adressutrymme. I det här scenariot kan du använda isolerade, icke-peerkopplade virtuella nätverk för dina Azure Machine Learning-resurser.

Diagram of networks connected by private endpoints instead of peering.

I det här diagrammet kräver ditt huvudsakliga virtuella nätverk IP-adresser för privata slutpunkter. Du kan ha virtuella hub-spoke-nätverk för flera Azure Machine Learning-arbetsytor med stora adressutrymmen. En nackdel med den här arkitekturen är att fördubbla antalet privata slutpunkter.

Tvingande nätverksprincip

Du kan använda inbyggda principer om du vill styra parametrar för nätverksisolering med självbetjäningsarbetsyta och skapande av beräkningsresurser.

Andra mindre överväganden

Beräkningsinställning för avbildningsversion för ACR bakom VNet

Om du placerar ditt Azure-containerregister (ACR) bakom din privata slutpunkt kan din ACR inte skapa dina Docker-avbildningar. Du måste använda beräkningsinstansen eller beräkningsklustret för att skapa avbildningar. Mer information finns i artikeln om hur du ställer in beräkning av avbildningsversioner.

Om du planerar att använda Azure Machine Learning-studio finns det extra konfigurationssteg som behövs. De här stegen är att förhindra dataexfiltreringsscenarier. Mer information finns i artikeln hur du använder Azure Machine Learning-studio i ett virtuellt Azure-nätverk.

Nästa steg

Mer information om hur du använder ett hanterat virtuellt nätverk finns i följande artiklar:

Mer information om hur du använder ett virtuellt Azure-nätverk finns i följande artiklar: